Security Data Science Learning Resources
https://medium.com/@jason_trost/security-data-science-learning-resources-8f7586995040
https://medium.com/@jason_trost/security-data-science-learning-resources-8f7586995040
Medium
Security Data Science Learning Resources
This short post catalogs some resources that may be useful for those interested in security data science. It is not meant to be an…
Статья по эксплуатации уязвимостей в JIT компиляторах
https://www.phrack.org/papers/jit_exploitation.html
https://www.phrack.org/papers/jit_exploitation.html
Active Directory Kill Chain Attack & Defense
https://github.com/infosecn1nja/AD-Attack-Defense/blob/master/README.md
https://github.com/infosecn1nja/AD-Attack-Defense/blob/master/README.md
GitHub
AD-Attack-Defense/README.md at master · infosecn1nja/AD-Attack-Defense
Attack and defend active directory using modern post exploitation adversary tradecraft activity - infosecn1nja/AD-Attack-Defense
Подробный анализ Turla LightNeuron - бэкдор, нацеленный на работу с MS Exchange
https://www.welivesecurity.com/wp-content/uploads/2019/05/ESET-LightNeuron.pdf
https://www.welivesecurity.com/wp-content/uploads/2019/05/ESET-LightNeuron.pdf
iCULeak
Tool To Find And Extract Credentials From Phone Configuration Files Hosted On Cisco CUCM
https://github.com/llt4l/iCULeak.py
Tool To Find And Extract Credentials From Phone Configuration Files Hosted On Cisco CUCM
https://github.com/llt4l/iCULeak.py
GitHub
GitHub - llt4l/iCULeak.py: Tool to find and extract credentials from phone configuration files hosted on CUCM
Tool to find and extract credentials from phone configuration files hosted on CUCM - llt4l/iCULeak.py
D1T2_Automated_Discovery_of_Logical.pdf
17.3 MB
Battle of windows service: Automated discovery of logical privilege escalation bugs
Forwarded from r0 Crew (Channel)
ANBU - Automatic New Binary Unpacker with PIN DBI Framework https://github.com/Fare9/ANBU #reverse #pin #dukeBarman
GitHub
GitHub - Fare9/ANBU: ANBU (Automatic New Binary Unpacker) a tool for me to learn about PIN and about algorithms for generic unpacking.
ANBU (Automatic New Binary Unpacker) a tool for me to learn about PIN and about algorithms for generic unpacking. - GitHub - Fare9/ANBU: ANBU (Automatic New Binary Unpacker) a tool for me to learn ...
Forwarded from Noise Security Bit
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javascript делают эти атаки довольно опасными для облачной инфраструктуры.
Детали: https://mdsattacks.com/
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
Детали: https://mdsattacks.com/
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.